ML Study of MaliciousTransactions in Ethereum

要約

スマート コントラクトは、イーサリアム取引における主要なツールです。
したがって、ハッカーはコードの脆弱性をソースに追加し、これらの脆弱性を利用して悪意のあるトランザクションを実行することで、これらを悪用する可能性があります。
このペーパーでは、悪意のあるコントラクトを検出するための 2 つの成功したアプローチを紹介します。1 つはオペコードを使用して GPT2 に依存し、もう 1 つは Solidity ソースと LORA で微調整された CodeLlama を使用します。
最後に、悪意のあるトランザクションを検出するために、ガスのプロパティと 16 進数の署名を組み合わせた XGBOOST モデルを紹介します。
このアプローチは、契約の機能の異常な使用とトランザクションを追求する努力によって悪意が現れるという初期の仮定に依存しています。

要約(オリジナル)

Smart contracts are a major tool in Ethereum transactions. Therefore hackers can exploit them by adding code vulnerabilities to their sources and using these vulnerabilities for performing malicious transactions. This paper presents two successful approaches for detecting malicious contracts: one uses opcode and relies on GPT2 and the other uses the Solidity source and a LORA fine-tuned CodeLlama. Finally, we present an XGBOOST model that combines gas properties and Hexa-decimal signatures for detecting malicious transactions. This approach relies on early assumptions that maliciousness is manifested by the uncommon usage of the contracts’ functions and the effort to pursue the transaction.

arxiv情報

著者 Natan Katz
発行日 2024-08-16 13:50:04+00:00
arxivサイト arxiv_id(pdf)

提供元, 利用サービス

arxiv.jp, Google

カテゴリー: cs.CR, cs.LG パーマリンク